hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

4.2 KiB

4840 - Pentesting OPC UA

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Informações Básicas

OPC UA significa Open Platform Communications Unified Access. É um protocolo de código aberto de longa data para troca de dados, coleta de telemetria e controle de equipamentos industriais. É muito utilizado em ambientes industriais, incluindo Manufatura, Energia, Aeroespacial e Defesa. É a única maneira padronizada de se comunicar com PLCs e permite que equipamentos de diferentes fornecedores se comuniquem entre si.

OPC UA é muito flexível em termos de configuração. Pode ser configurado para ser extremamente seguro ou inseguro. Muitas vezes, os recursos de segurança são desativados para permitir a comunicação com dispositivos mais antigos. Portanto, testar a configuração em busca de fraquezas pode revelar uma entrada fácil para sistemas críticos.

Scanners de rede não reconhecem OPC UA, portanto a descoberta pode exigir algum trabalho se portas não padrão forem usadas.

Porta padrão: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

Para revelar problemas de segurança em servidores OPC UA, escaneie-os com OpalOPC.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Explorando vulnerabilidades

⚠️ Aviso ⚠️: Mexer sem saber o que está fazendo pode causar sérios riscos à saúde das pessoas e perdas monetárias para o seu cliente

Se vulnerabilidades de bypass de autenticação forem encontradas, você pode configurar um cliente OPC UA de acordo e ver o que consegue acessar. Isso pode permitir desde simplesmente ler valores de processo até operar equipamentos industriais pesados.

Para ter uma ideia do dispositivo ao qual você tem acesso, leia os valores do nó "ServerStatus" no espaço de endereçamento e procure por um manual de uso no Google.

Shodan

  • port:4840

Referências

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: